Bulletin über hybride Angriffe: Aufdeckung von Salt Typhoon - Der stille Sturm bei Cyberangriffen auf Telekommunikationsunternehmen >
●生成AI技術の高度化がもたらす、サイバー攻撃の巧妙化●アイデンティティ攻撃への積極的な対策がサイバー・セキュリティのカギに●サイバー・セキュリティ責任者はセキュリティ人材の適切な配置が重要
Vectra AIはネットワーク・エッジ・デバイスを狙ったゼロデイ攻撃に対して、企業のセキュリティ対策は脆弱であり、そのための対応方法としてネットワークの検知・対応ソリューションが有効であると発表しました。
生成AIによる機密データへのアクセスや機密データの生成がもたらす新たなサイバー犯罪の実態とは?
AI搭載の攻撃検知機能を追加し、顧客のネイティブツールを補強することで、Microsoft AzureクラウドサービスとMicrosoft Copilotを標的とする攻撃者の行動を明らかに
Vectra AIは日本の独立系ITコンサルティング・調査会社、株式会社アイ・ティ・アールが2024年6月に発行した、市場調査レポート「ITR Markt View:情報漏洩対策市場2024」のNDR市場で、国内NDR市場シェアが35.7%(2023年度予測)となりました。
Vectra AIは本日、Vectra AI Platformの拡張を発表しました。
Vectra AIは国内最大級のオンライン展示会「ITトレンド EXPO 2024 Summer」2024年9月18日(水)~20日(金)に出展します。
~フィッシング・アズ・ア・サービスとAIがフィッシング攻撃者の技術開発をけん引する中、Vectra AIのAI駆動型ソリューションでフィッシング検知・対応、防御~
Vectra AI創業の背景:他社に先駆けセキュリティ領域にAI技術の搭載を決意
Vectra AIプラットフォームの機能拡張により、生成 AIツールの急速な普及により増加しているサイバー脅威から企業を保護する機能を提供します。さらにCrowdStrike のFalcon(R) 次世代 SIEMとの機能統合による、ハイブリッド検知防御機能を強化します。Vectra AIは、これらの機能強化によって日本企業のセキュリティ保護の強化を支援します。
Vectra AIはハッカーグループ「Scattered Spider」の攻撃が頻発している中、同グループのランサムウェア活動による被害が顕在化した2022年から独自に研究分析し、このたび防御方法を発表しました。
Vectra AI創業の背景や国内市場に対する思いを紹介しています。
サイバー脅威検知機能の導入による迅速な検出が効果的な防御を可能に!ヒント満載の電子書籍の提供開始
Vectra AIは、ロシアの対外諜報機関とつながりがある「Midnight Blizzard(ミッドナイトブリザード)」による米国大手IT企業に対する巧妙なサイバー攻撃の2024年1月に報道を受け、セキュリティ専門家や担当者が同様の攻撃から企業のデータやシステムを防御するために知っておくべき8つのポイントを発表しました。
時間領域データと機械学習を駆使し、攻撃者の振る舞いをキャッチすることで迅速な防御を可能に
主要なセキュリティ技術とVectra AIのプラットフォームを統合することで企業のサイバーセキュリティレベルを向上
アイデンティティ攻撃を経験しても効果的な防御手段を持たない企業へAI主導の高性能検知・対応ツールを提供
静岡県西部に事業展開する「遠鉄グループ」Vectra AIのNDRを採用 社会インフラとしての運輸事業、消費者の生活を豊かにするサービス事業を支える企業ネットワークの正確な可視化、的確な運用・管理によりサイバー脅威への万全な対応を目指す。
MFAのセキュリティ機能の限界を知り、情報漏洩リスクを回避するために必要な仕組みと考え方
Vectra AIのAI主導型ネットワーク検知・対応(NDR)ソリューションにより、金融、公共、製造業を中心に日本企業のデータ管理を脅かす高度化するサイバー攻撃に迅速かつ正確に対応
遅延の回避、セキュリティチームの人材の最大活用、組織全体のセキュリティ強化、そして暴露型攻撃の低減を実現する、画期的なソリューション
~Vectra AI PlatformをAWS向けに高度化を実現~ ~攻撃カバレッジの拡張、シグナルの明瞭化、制御の高性能化・拡張により、ハイブリッド攻撃のスピードと規模に対応したSOCチームを支援機能強化~
Vectra AI Platformは、セキュリティ・オペレーション・センター(SOC)に統合されたシグナルを提供し、速度とスケールの両面でハイブリッド型攻撃に対する拡張型検知対応(XDR)を実現
SOCアナリストの90%が現在の脅威検知ツールは効果的と回答した一方。97%が関連するセキュリティイベントを見逃すことを恐れていると報告。
セキュリティ特化型AIにより、マルウェアや不正アクセスといった攻撃の特徴的なパターンである「シグネチャ」を検知、サイバー脅威の調査や発見をより効率的に実現
Cybersicherheit bleibt eine der wichtigsten Investitionen für CIOs im Jahr 2025. Da Unternehmen KI-Funktionen in ihre Kernprozesse integrieren, konzentrieren sie sich zunehmend darauf, den geschäftlichen Nutzen dieser Investitionen zu erschließen. Diese Prognosen sollen CISOs bei der effektiven Zuweisung von Ressourcen und der Antizipation potenzieller Angriffsvektoren im Jahr 2025 unterstützen.
Dank dieser Partnerschaft konnte Globe Telecom das Alarmierungsrauschen um 99 % reduzieren und seine Sicherheitsvorkehrungen erheblich verbessern, wodurch zuverlässige Dienste für über 80 Millionen Kunden gewährleistet werden.
Um die Komplexität der KI-Sicherheit effektiv zu bewältigen, können Organisationen Zero-Trust-Prinzipien wie GenAI speziell anpassen.
Sind generative KI (GenAI) Merkmale und Funktionen, die den Weg in eine produktivere Zukunft ebnen, oder bieten sie Cyber-Kriminellen ein viel zu leicht zugängliches Tor in das Netzwerk eines Unternehmens?
Die vom FBI als "Disparate Furtive Spiders" bezeichnete Bedrohungsgruppe Scattered Spider testet die Wachsamkeit im Bereich der Cybersicherheit bis an ihre Grenzen
Scattered Spidereine berüchtigte Cyberkriminelle Gruppe, webt weiterhin ihr kompliziertes Netz, um IT-Teams in ganz Australien und Neuseeland zu umgarnen, indem sie über ahnungslose Opfer Unternehmensnetzwerke und -tools infiltriert
Verständnis für die Zunahme von Angriffen, die Rolle der KI und die Sicherung kritischer Systeme für globale Ereignisse
Die Cybersicherheit ist nicht mehr nur eine Herausforderung für große Unternehmen. Auch KMU werden zunehmend zur Zielscheibe von Cyberangriffen. Angesichts der rasanten Entwicklung der digitalen Landschaft ist es für KMU unerlässlich, robuste Cybersicherheitsmaßnahmen zu ergreifen.
Im Folgenden finden Sie einige Hinweise für CISOs zu den wichtigsten Bedrohungen, die mit dem globalen Ereignis verbunden sind, und wie Sie Ihren Arbeitsplatz schützen können
Mit dem nahenden AI Appreciation Day am 16. Juli wird die Bedeutung der künstlichen Intelligenz (AI) in der heutigen Unternehmenslandschaft immer deutlicher.
GenAI-Modelle können äußerst wirksame Werkzeuge in proaktiven Sicherheitsschutzprogrammen sein. Auf der anderen Seite können sie aber auch gegen die Cyberabwehr eines Unternehmens eingesetzt werden, und zwar auf eine Art und Weise, die wir nicht ignorieren dürfen.
Machen Sie sich nichts vor, die Auswirkungen von GenAI werden die Cybersicherheitslandschaft erneut verändern.
Nasdaq führt während der RSA Conference Week in San Francisco exklusive Interviews mit Branchenführern, Cybersicherheitsexperten und innovativen Denkern, um die neuesten Trends zu erfahren, die die Zukunft der Cybersicherheit bestimmen.
Im Finanzdienstleistungssektor werden derzeit vermehrt generative, auf künstlicher Intelligenz basierende Tools wie Microsoft Copilot eingesetzt, die im Namen der Innovation bestehende Geschäftsmodelle neu gestalten. Leider hat dies unmittelbar zu einem alarmierenden Anstieg der Häufigkeit, Schwere und Vielfalt von Cyberangriffen beigetragen.
Moderne Unternehmen setzen zunehmend Tools mit generativer künstlicher Intelligenz (GenAI) wie Microsoft Copilot ein, um ihre Geschäftsmodelle neu zu gestalten - alles im Namen der Innovation. Leider hat dies zu einem alarmierenden Anstieg der Häufigkeit, Schwere und Vielfalt von Cyberangriffen beigetragen, schreibt Chris Fisher, Regional Director für ANZ bei Vectra AI.
In dieser Folge des Cyber Uncut-Podcasts erläutert Chris Fisher, Regionaldirektor für ANZ bei Vectra AI, gemeinsam mit Gastgeber Liam Garman, wie generative Tools für künstliche Intelligenz (KI) neue Angriffsmöglichkeiten für böswillige Akteure schaffen und wie sich Cyberexperten am besten auf diese neuen Bedrohungen vorbereiten können.
Sicherheitsinvestitionen und Mentalitätswandel müssen Hand in Hand gehen. In Singapur hat die Cyber Security Agency (CSA) den Cybersecurity Talent, Innovation & Growth (Cyber TIG) Plan initiiert, der 50 Millionen SG$ zur Stärkung des nationalen Cybersicherheitssektors bereitstellt. Dazu gehören Programme wie CyberBoost. Die Umsetzung dieser verbesserten Sicherheitsmaßnahmen kann jedoch für viele Organisationen entmutigend sein, insbesondere angesichts des derzeitigen Mangels an Sicherheitstalenten in der Region.
In der sich rasch verändernden digitalen Landschaft wird die Eskalation komplexer Cyber-Risiken zu einem dringenden Problem für die Führungskräfte in Unternehmen. Ein Gleichgewicht zwischen dem Streben nach Innovation und Expansion und der steigenden Notwendigkeit von Cybersicherheit zu finden, ist ein Dilemma, mit dem viele ringen.
Während wir in die Zukunft blicken und über neue und innovative Wege zur Erhöhung der Sicherheit nachdenken, bleibt klar, dass ein grenzüberschreitender und von mehreren Interessengruppen getragener Ansatz erforderlich ist, um Organisationen erfolgreich gegen die zunehmende Raffinesse der Cyberkriminalität in der heutigen KI-gestützten Welt zu schützen.
Der heutige Kolumnist, Brian Neuhaus von Vectra AI, schreibt, dass der Gesundheitssektor nach dem jüngsten ransomware Angriff auf Change Healthcare von UnitedHealth eine proaktivere Haltung zur Sicherheit einnehmen muss.
"KI entwickelt sich in einem solchen Tempo, dass es absolut einen Bedarf für eine leitende KI-Rolle in Unternehmen gibt", sagte Hitesh Sheth, CEO des Cybersecurity-Unternehmens Vectra AI.
Von Anbietern, die SASE-Plattformen anbieten, bis hin zu Anbietern, die sich auf den Schutz von IoT und vernetzten Geräten konzentrieren, werfen wir hier einen Blick auf 20 wichtige Unternehmen für Netzwerksicherheit.
Das neue Angebot beseitigt Latenzzeiten, maximiert die Talente des Sicherheitsteams und verringert die Gefährdung, während es gleichzeitig die Sicherheitslage im gesamten Unternehmen verbessert.
Die britische Regierung hat einen neuen Verhaltenskodex zur Cybersicherheits-Governance veröffentlicht, der sich an Direktoren und andere hochrangige Führungskräfte richtet.
Im vergangenen Sommer verabschiedete die Securities and Exchange Commission neue Regeln, die Unternehmen dazu verpflichten, wesentliche Cybersicherheitsvorfälle offenzulegen und "jährlich wesentliche Informationen über ihr Cybersicherheitsrisikomanagement, ihre Strategie und ihre Governance offenzulegen".
Die britische Regierung und das NCSC lancieren einen vorgeschlagenen Verhaltenskodex für die Cybersicherheits-Governance, um Direktoren und Führungskräften zu helfen, ihre Abwehrmaßnahmen zu stärken
GAST-INTERVIEW; Laut Elizabeth Knight vom Sydney Morning Herald kostet die CBA etwa 1,4 Milliarden australische Dollar pro Jahr, um das Filial- und Geldautomatennetz aufrechtzuerhalten, vor allem für den Umgang mit Bargeld. Rund 15 Prozent der Point-of-Sale-Transaktionen sind laut CEO Matt Comyn inzwischen Bargeld.
Wie können australische Unternehmen der Bedrohung durch Cyberangriffe begegnen und ihre digitale Produktivität aufrechterhalten? Um die Ankunft der KI im öffentlichen Bewusstsein ist ein großer Hype entstanden - viele alarmistische und haarsträubende Behauptungen wurden aufgestellt. Eines können wir sicher sein: KI wird von Cyber-Angreifern gnadenlos eingesetzt werden, und Unternehmen, die keine konzertierte und technologisch fortschrittliche Verteidigung einführen, wie sie von Vectra AI vorgeschlagen wird, könnten durchaus überwältigt werden.
SC Media UK hat führende Cybersicherheitsexperten gefragt, worauf sie sich im Jahr 2024 einstellen.
Umfragen zeigen, dass die Mehrheit der Amerikaner zunehmend vorsichtig ist, was die wachsende Rolle von KI in ihrem Leben angeht
Neue Bundesvorschriften verpflichten börsennotierte Unternehmen zur Offenlegung von Vorfällen im Bereich der Cybersicherheit sowie von wesentlichen Risiken durch Bedrohungen. Experten sagen, dass die Regeln schwierig zu handhaben sein könnten und Möglichkeiten zur Ausnutzung durch cybercriminels bieten.
Analysten teilen ihre Cybersicherheitstrends und Prognosen für 2024. Von Zero-Day-Angriffen über generative KI-Sicherheit bis hin zu verschärften Vorschriften: Ist Ihr Unternehmen darauf vorbereitet?
In unserer jährlichen Serie "Leaders in Technology" fragen wir die Experten, was das kommende Jahr bringen wird. Heute sprechen wir über Sicherheit mit Chris Fisher von Vectra AI.
Die Cybersecurity and Infrastructure Security Agency (CISA) hat in Zusammenarbeit mit dem britischen National Cyber Security Centre (NCSC) Richtlinien veröffentlicht, die KI-Entwicklern helfen sollen, fundierte Entscheidungen im Bereich der Cybersicherheit zu treffen.
Oliver Tavakoli von Vectra AI erörtert die Einsatzmöglichkeiten von KI (neuronale Netze + Gen AI) im Bereich der Cybersicherheit.
GASTMITTEILUNG: Die sich weiterentwickelnden Technologien von cloud bieten Unternehmen zwar in vielen Bereichen verbesserte Möglichkeiten, doch die zusätzlichen Sicherheitsrisiken hybrider Infrastrukturen führen dazu, dass Sicherheitsteams mit einer zunehmenden Alarmmüdigkeit zu kämpfen haben, was die Gefahr eines Einbruchs erhöhen könnte.
Tithirat Siripattanalert, Group CISO und CDO der True Digital Group, kommentierte: "Unternehmen in Thailand tragen die Hauptlast der Cyberangriffe...
Woj untersucht die eskalierenden Herausforderungen, mit denen Teams von Security Operations Centern (SOC) bei der Bekämpfung ausgeklügelter Cyberbedrohungen konfrontiert sind.
Bevor die Situation weiter eskaliert, müssen Sicherheitsverantwortliche herausfinden, was Sicherheitsteams wirklich brauchen...
Der Einzelhandel hat aufgrund vieler hochkarätiger (und kostspieliger) Datenschutzverletzungen Schlagzeilen gemacht. Was können Einzelhändler tun, um sich von den Titelseiten fernzuhalten?
Microsofts neue Funktion Azure Active Directory Cross-Tenant Synchronization (CTS), die im Juni 2023 eingeführt wurde, hat eine neue potenzielle Angriffsfläche geschaffen, die es cybercriminels ermöglichen könnte, sich leichter seitlich auf andere Azure-Mandanten auszubreiten.
Ein neuer Proof of Concept zeigt, dass Angreifer Azure AD CTS verwenden können, um mandantenübergreifend zu Microsoft- und Nicht-Microsoft-Anwendungen zu springen.
Ein Bericht von Cybersecurity-Experten Vectra AI , in dem mehr als 2.000 IT-Sicherheitsanalysten befragt wurden, ergab, dass fast alle (97 %) befürchten, wichtige Sicherheitsereignisse zu verpassen, während 71 % zugaben, dass sie möglicherweise gefährdet sind, es aber nicht wissen.
<p id="">Vectra AI has released a new research report identifying that 97 percent of analysts are worried they will miss security events, with 71 percent admitting their organization may have been compromised and they don't know about it yet.
Jüngste Untersuchungen von Salesforce zeigen, dass 52 Prozent der Verbraucher erwarten, dass ihre Angebote personalisiert sind. Um diese maßgeschneiderten Angebote zu erstellen und ein nahtloses Kundenerlebnis zu schaffen, sammeln Einzelhändler riesige Mengen an personenbezogenen Daten (PII) - von Adressen über das Kaufverhalten bis hin zu Zahlungsinformationen. Das macht sie zu einem unwiderstehlichen - und relativ risikoarmen - Ziel für Cyberkriminelle.
Mit der zunehmenden Beliebtheit von cloud-nativen Anwendungen und Lösungen wird auch ransomware zu einer bedauerlichen Realität für Unternehmen in jeder Branche.
[...] Rob Rosiello, SVP at <strong id="">Vectra AI,</strong> singles out the ransomware threat as the key takeaway from this year's report. "This year's DBIR should act as a stark reminder that organisations cannot afford to fall into the trap of ransomware fatigue, as attacks become more frequent and costly," he tells <em id="">Assured Intelligence</em>. [...]
Die psychische Gesundheit von Cyber-Führungskräften und -Fachleuten wird aufgrund einer Kombination von Faktoren wie der wachsenden Angriffsfläche, zunehmender Cybersicherheits- und Datenvorschriften und des anhaltenden Fachkräftemangels nicht nachhaltig belastet.
Kevin Kennedy, SVP Products, erklärt, wie Vectra AI Unternehmen mit Hilfe seines "North Star" Angriffssignale in Echtzeit liefert.
Steve Cottrell, CTO von Vectra EMEA, hat sich in den letzten Monaten mit Sicherheitschefs aus allen Teilen der Welt unterhalten und einige der besten Ratschläge mit ihnen geteilt.
Die Instagram- und Facebook-Konten von Disneyland Anaheim wurden gehackt. Aaron Turner, CTO für SaaS Protect bei Vectra, erklärt, warum Unternehmen die Risiken von Social-Media-Konten in Unternehmen managen sollten.
Der Schutz der IT-Netzwerke und -Daten von Unternehmen war für Technologie- und Cybersicherheitsexperten noch nie so schwierig wie heute.
Nordkoreas staatlich geförderte Cyberangriffe cybercriminels haben Maui ransomware genutzt, um sowohl das Gesundheitswesen als auch den öffentlichen Gesundheitssektor ins Visier zu nehmen, so die US-Warnungen zur Cybersicherheit.
Künstliche Intelligenz ist eher künstlich als intelligent.
Tim Wade, Stellvertreter Chief Technology Officer bei Vectra berichtet über den Hype um Künstliche Intelligenz.
Das Wochenende des vierten Juli steht vor der Tür, und damit auch das Risiko eines Cyberangriffs. Hier erfahren Sie, wie Sie Ihr Unternehmen schützen können.
Es ist möglich, einen Angriff von ransomware zu überleben, wenn wir uns gut vorbereiten und unsere Abwehrhaltung bewusst gestalten.
Das FBI warnt davor, dass die Ziele von ransomware nicht mehr nur die größten und reichsten Unternehmen sind, sondern dass die Angreifer inzwischen Unternehmen aller Größenordnungen angreifen.
Sicherheitsexperten reagieren auf den jüngsten Fall von T-Mobile Data Breach.
Vectra AI hat einen neuen Bericht über Sicherheitspersonal veröffentlicht, in dem hervorgehoben wird, dass der zunehmende Druck auf Sicherheitsexperten zu einer Gesundheitskrise in der Cybersicherheit führt.
Forscher berichteten über den ersten öffentlich bekannten Fall von malware , der speziell für die Ausführung in einer AWS Lambda-Umgebung entwickelt wurde.
Angesichts der weiten Verbreitung von ransomware stellt sich die Frage, was Unternehmen tun sollten, um solche Angriffe zu erkennen, ihre Auswirkungen abzuschwächen und zukünftige Angriffe zu verhindern.
Aaron Turner, VP von SaaS Posture bei Vectra , erklärt im Gespräch mit ABC 4 Utah, wie Vectra das beste Cybersecurity-Wissen auf eine wirklich wiederholbare Art und Weise an ein Unternehmen weitergeben kann.
Die AvosLocker Ransomware as a Service (RaaS) Gruppe hat es auf kritische Infrastrukturen in den USA abgesehen, wie z.B. Finanzdienstleistungen, Produktionsstätten und Regierungseinrichtungen, so das FBI.
Steve Cottrell, EMEA Chief Technology Officer bei Vectra AI, sprach mit dem Technology Magazine darüber, wie das Unternehmen den zunehmenden Cyber-Bedrohungen begegnet.
Der CEO von Vectra, Hitesh Sheth , erklärt, dass kein Geheimdienst sicher ist, wie sich die Cyberdimension des Ukraine-Konflikts entwickeln wird.
Steve Cottrell, EMEA CTO bei Vectra AI, kommentiert die von der ICO gegen Tuckers Sollicitors verhängte Geldstrafe.
In einem Sicherheitsbericht von cloud wurde festgestellt, dass nur 16 % der Befragten über umfassende DevSecOps verfügen, während etwa 37 % damit beginnen, einige Aspekte von DevSecOps in ihre Unternehmen zu integrieren.
Ein Blick auf 20 Netzwerksicherheitsanbieter, die alles von Protokollfilterung und verschlüsselter Datenverkehrstransparenz bis hin zu containerisierten Firewalls und SD-WAN anbieten.
Der CEO von Vectra, Hitesh Sheth , erklärt, wie KI allgegenwärtig und für unsere Lebensqualität immer wichtiger geworden ist und wie sie sich auch auf die heutige Cyberlandschaft auswirkt.
Ransomware Die Banden entwickeln ständig neue Taktiken und Techniken, und die Unternehmen müssen besser darauf vorbereitet sein, sich im Jahr 2022 gegen sie zu verteidigen.
Aus Sicherheitsverletzungen, Schwachstellen und Angriffen konnte man in diesem Jahr eine Menge lernen.
Eine örtliche Elektrizitätsgenossenschaft, die die Bezirke Montrose und Delta im Westen Colorados bedient, sagt, dass ein Cyberangriff, der erstmals am 7. November entdeckt wurde, Abrechnungssysteme deaktiviert und historische Daten aus 20 bis 25 Jahren gelöscht hat.
Die Welt der Cybersicherheit veränderte sich am 13. Dezember 2020 durch den massiven Cyberangriff auf SolarWinds für immer.
Experten geben ihre Einschätzung zum Stand der Cybersicherheit kurz vor Ende des Jahres 2021 ab.
Im letzten Jahr haben ethische Hacker Cyberkriminalität im Wert von mehr als 27 Milliarden US-Dollar verhindert, so ein Bericht, der am Dienstag von einer führenden Bug Bounty-Plattform veröffentlicht wurde.
Neue Untersuchungen haben ergeben, dass etwa 80 % der ethischen Hacker in letzter Zeit eine Sicherheitslücke entdeckt haben, die sie vor der Pandemie nicht kannten.
Die moderne Komplexität von Rogue Devices, Remote-Mitarbeitern und Umgebungen mit mehrerencloud hat dem SOC ein bisher nicht gekanntes Maß an Unvorhersehbarkeit beschert.
Ein Bericht über die Einführung von cloud ergab, dass die Nutzung von cloud unter den Befragten auf 90 % gestiegen ist, während 48 % der Befragten angaben, dass sie planen, die Hälfte oder mehr ihrer Anwendungen bis 2022 auf cloud zu migrieren.
Hier ist ein Blick auf die störendsten Sicherheitsvorfälle im Zusammenhang mit AWS-Fehlkonfigurationen und wie Unternehmen Fehlkonfigurationen in Zukunft verhindern können.
Das US-Außenministerium wird ein Büro für Cyberspace und digitale Politik einrichten, das von einem vom Senat bestätigten Sonderbotschafter geleitet wird, um seine Bemühungen im Bereich der Cybersicherheitsdiplomatie voranzutreiben.
Seit ihrem Amtsantritt im Januar hat die Regierung Biden die Cybersicherheit zu einer ihrer obersten Prioritäten gemacht.
Die in Russland ansässige Cybercrime-Gruppe, die für den aufsehenerregenden Angriff auf den Softwarehersteller SolarWinds im vergangenen Jahr verantwortlich war, hat es laut einer diese Woche von Microsoft veröffentlichten Warnung weiterhin auf die globale Lieferkette abgesehen.
Warum es wichtig ist, maschinelles Lernen bei der Bewältigung von Cybersicherheitsvorfällen optimal zu nutzen.
Da die Sicherheitsteams beginnen, sich zu wehren, sind die Angreifer immer raffinierter geworden. Hier sind sechs wichtige Trends, die Ihr Sicherheitsteam verfolgen sollte, um sicherzustellen, dass Ihr Unternehmen cyberresistent bleibt.
Acer hat bestätigt, dass auch in seine Server in Taiwan eingedrungen wurde, nachdem die Hacker selbst Details über den Vorfall an die Datenschutzaufsichtsbehörde Privacy Affairs weitergegeben haben.
Die bisher unbekannte SnapMC-Gruppe nutzt ungepatchte VPNs und Webserver-Anwendungen aus, um in Systeme einzudringen und schnelle Erpressungen durchzuführen - und das in weniger Zeit, als man für eine Pizzabestellung braucht.
Ein neu eingebrachter Gesetzentwurf sieht vor, dass Opfer von ransomware Lösegeldzahlungen innerhalb von 48 Stunden nach der Zahlung offenlegen müssen - einschließlich der Höhe des geforderten und gezahlten Lösegelds, der Art der Währung, die für die Zahlung des Lösegelds verwendet wurde, und aller bekannten Informationen über die Einrichtung, die das Lösegeld fordert.
Ein neuer Bericht von Forrester Research weist darauf hin, dass Unternehmen vorsichtig zwischen Engagement, Empathie und Bestrafung wechseln sollten, da Bestrafung dazu neigt, die negative Wahrnehmung und den Groll der Mitarbeiter gegenüber dem Sicherheitsteam zu verstärken.
Kein mit dem Internet verbundenes Gerät scheint davor sicher zu sein, von einer neuen theoretischen Form eines verteilten Denial-of-Service-Angriffs missbraucht zu werden.
Ein Mann aus Illinois betrieb einen erfolgreichen Computer-Abschleppdienst, bis das FBI eingriff.
In den ausufernden IT-Landschaften von heute wird künstliche Intelligenz (KI) eine entscheidende Rolle in diesem Krieg gegen ransomware spielen und Organisationen die beste Chance geben, motivierte Angreifer zu besiegen.
Vectra Tim Wade, technischer Direktor des CTO-Büros, erklärt, wie Resilience den Schwerpunkt auf die Beseitigung der wahrscheinlichen Auswirkungen der gesamten Angriffskette verlagert.
Der CEO von Vectra, Hitesh Sheth , erklärt, warum KI der größte Verbündete ist, wenn es darum geht, eine sichere Zukunft zu schaffen. KI kann den Unterschied zwischen normalen und bösartigen Aktivitäten lernen - selbstständig, ohne dass menschliches Eingreifen erforderlich ist.
Das Sicherheitsteam des australischen Telekommunikationsunternehmens konnte die Reaktionszeit bei der Netzwerkerkennung von vier Stunden auf eine Stunde pro Tag senken.
Unternehmen pflegen keine regelmäßigen Patches: Da fast die Hälfte aller Datenbanken weltweit (46 %) eine Schwachstelle aufweisen und die durchschnittliche Anzahl der Common Vulnerabilities and Exposures (CVEs) pro Datenbank bei 26 liegt, ist es klar, dass Unternehmen einen der Grundprinzipien der Datensicherheit ignorieren, nämlich Datenbanken so schnell und so oft wie möglich zu patchen und zu aktualisieren.
Laut einer neuen Studie weist weltweit jede zweite lokale Datenbank mindestens eine Schwachstelle auf.
Chris Fisher, unser Director of Security Engineering APJ, erörtert, wie Organisationen des öffentlichen und privaten Sektors - von der Regierung und dem Militär bis hin zum Bankwesen, der Energiebranche und dem Transportwesen - auf die Digitalisierung umgestellt haben, um wirtschaftliche Einsparungen und Produktivitätssteigerungen zu erzielen und einen Mehrwert für Kunden und Bürger zu schaffen.
Es war eine kurze Pause für die Gruppe REvil ransomware , die sich im Juli nach mehreren öffentlichkeitswirksamen Angriffen der in Russland ansässigen Gruppe auf Unternehmen wie den globalen Fleischverarbeiter JBS und den Technikdienstleister Kaseya zurückgezogen hatte.
Ein amerikanisch-kanadischer Staatsbürger mit doppelter Staatsbürgerschaft wurde zu mehr als 11 Jahren Haft verurteilt, weil er nach Angaben des US-Justizministeriums an der Wäsche von Dutzenden von Millionen Dollar durch Überweisungs- und Bankbetrug beteiligt war. Offiziell heißt es, die Aktivitäten umfassten Auszahlungsbetrügereien für nordkoreanische Hacker, darunter die kriminelle Lazarus-Gruppe, die mit einer Militäreinheit des autoritären Regimes in Verbindung gebracht wurde.
Im Verlauf der Pandemie war eine der größten Störungen, mit denen die Welt konfrontiert wurde, die kritische nationale Infrastruktur, insbesondere die Versorgungsketten. Die Schließung von Grenzen und Häfen, die Anordnung von Heimarbeit und der gravierende Mangel an wichtigen Produkten für die Bürger, darunter PSA und Arzneimittel, haben die Schwachstellen in Produktion, Versorgung und Logistik deutlich gemacht. In Asien ist derzeit ein erneuter Anstieg der Covid-19-Infektionen zu verzeichnen, der sich weiterhin auf die Lieferketten in der ganzen Welt auswirkt und die Hersteller erneut vor komplexe Probleme stellt.
Basierend auf Branchenberichten der letzten Tage scheint es, dass Paragon Software seinen NTFS3-Kernel-Treiber (New Technology File System 3) in die jüngste Linux-Kernel-Version 5.15 aufnehmen wird, die eine verbesserte Unterstützung für Microsofts NTFS-Dateisystem verspricht.
Microsoft verfügt über einen beträchtlichen globalen Vertriebskanal, was die Frage aufwirft, ob dies das Modell ist, dem alle Anbieter folgen sollten.
The United States Department of Homeland Security (DHS) has announced two senior cybersecurity appointments.<br>
David Larrimore wurde zum Chief Technology Officer für das US-Heimatschutzministerium (DHS) ernannt. Diese Funktion hatte er zuvor von 2016 bis 2019 bei der Einwanderungs- und Zollbehörde (Immigration and Customs Enforcement) inne. Zwischen den Ernennungen auf Bundesebene war Larrimore leitender Lösungsingenieur bei Salesforce.
Ein Anbieter, der in der Vergangenheit durch Sicherheitsvorfälle aufgefallen ist, wird nicht automatisch von zukünftigen Verträgen ausgeschlossen. Vielmehr gibt es einen Leitfaden für die Sorgfaltsprüfung.
Laut Sophos haben die Betreiber von LockFile ransomware neue Techniken eingesetzt, darunter die "intermittierende Verschlüsselung", um der Entdeckung zu entgehen.
Nachdem Bangkok Airways letzte Woche bekannt gegeben hatte, dass es von einer Cyberattacke heimgesucht worden war, warf die LockBit 2.0 ransomware -Gang ihre eigene Countdown-Uhr in den Müll und veröffentlichte die angeblich verschlüsselten Dateien der Fluggesellschaft auf ihrer Leak-Site.
Die Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) und das Federal Bureau of Investigation (FBI) haben einen neuen Ratschlag zur Cybersicherheit veröffentlicht, um auf Vorsichtsmaßnahmen und Maßnahmen hinzuweisen, die öffentliche und private Organisationen ergreifen können, um ihr Risiko für ransomware und andere Cyberangriffe zu verringern, insbesondere vor Feiertagen und Wochenenden.
Unter Berufung auf schädliche ransomware Angriffe, die sie zusammen mit dem FBI während der letzten Feiertage beobachtet hat, hat die Behörde für Cybersicherheit und Infrastruktursicherheit eine Warnung herausgegeben, in der sie Organisationen davor warnt, sich auf den bevorstehenden Feiertag vorzubereiten.
The Federal Bureau of Investigation (FBI) and the Cybersecurity and Infrastructure Security Agency (CISA) have observed an increase in highly impactful ransomware attacks occurring on holidays and weekends—when offices are customarily closed—in the United States, as recently as the Fourth of July holiday in 2021.<br>
Die LockFile ransomware -Familie hat in der relativ kurzen Zeit, in der sie auf dem Markt ist, Eindruck hinterlassen. Die malware hat in den letzten Monaten viel Aufmerksamkeit auf sich gezogen, nachdem sie bei der Ausnutzung der bekannten Microsoft-Schwachstellen ProxyShell und PetitPortam entdeckt wurde.
Eine neue Studie, die von Nozomi Networks in Zusammenarbeit mit SANS veröffentlicht wurde, ergab, dass 91% der Befragten die Technologien von cloud nutzen, um einen Aspekt des Betriebs von industriellen Kontrollsystemen (ICS) direkt zu unterstützen.
Organisationen des öffentlichen und privaten Sektors - von der Regierung und dem Militär bis hin zum Bankwesen, der Energiewirtschaft und dem Verkehrswesen - haben sich auf die Digitalisierung eingestellt, um wirtschaftliche Einsparungen und Produktivitätssteigerungen zu erzielen und einen Mehrwert für Kunden und Bürger zu schaffen.
Trotz der Sicherheitsverbesserungen in den letzten sieben Jahren muss die US-Behörde für internationale Entwicklung (USAID) die großen Mengen an personenbezogenen Daten - wie z. B. Sozialversicherungsnummern - besser schützen, die die Behörde sammelt, so ein Audit des Generalinspekteurs.
Die Umfrage ergab, dass AWS im Zuge der digitalen Transformation zu einer noch wichtigeren Komponente für Unternehmen wird, die regelmäßig neue Arbeitslasten bereitstellen, Bereitstellungen in mehreren Regionen nutzen und sich auf mehr als einen AWS-Service verlassen.
Kaseya hat einen Master-Entschlüsselungsschlüssel für das Programm REvil ransomware erhalten, das am 2. Juli die Systeme von mindestens 60 seiner Kunden in einer Reihe von weltweiten Cyberangriffen lahmlegte.
Die Unmengen von Verbraucherinformationen, die Unternehmen sammeln, vervielfachen die schädlichen Auswirkungen von Datenschutzverletzungen, sagen Anwälte und Cybersicherheitsexperten. Bei schätzungsweise 1.700 öffentlich gemeldeten Datenschutzverletzungen in der ersten Jahreshälfte 2021 wurden mehr als 18 Milliarden Informationen preisgegeben, so eine Untersuchung des Cybersicherheitsunternehmens Risk Based Security Inc.
Das Ausmaß eines Cyberangriffs auf T-Mobile US wird immer größer. Der Betreiber bestätigte heute, dass persönliche Daten von mindestens 54 Millionen Menschen offengelegt und gestohlen wurden. Anfang dieser Woche hatte das Unternehmen die Zahl der betroffenen Personen auf fast 49 Millionen beziffert.
Laut einem Watchdog-Bericht wurden die Computerserver des U.S. Census Bureau im Januar 2020 während eines Cybersicherheitsangriffs ausgenutzt, aber die Versuche der Hacker, den Zugriff auf das System zu behalten, waren erfolglos.
Oliver Tavakoli, CTO bei Vectra, erläutert die verschiedenen Ebenen der ransomware Verteidigung, die alle Unternehmen implementieren sollten. Um festzustellen, wie schwer Sie ein Ziel für die aktuelle Welle von menschengesteuerten ransomware darstellen, sind mehrere Überlegungen erforderlich. Es gibt vier Schritte, um zu analysieren, wie gut Sie auf einen ransomware Angriff vorbereitet sind.
Das U.S. Census Bureau war letztes Jahr Ziel eines Cyberangriffs, der zwar einige Systeme kompromittierte, aber nicht zum Diebstahl von Volkszählungsdaten führte, so ein neuer Bericht des Office of the Inspector General.
Ein kürzlich veröffentlichter Bericht des Office of the Inspector General, in dem detailliert beschrieben wird, wie das U.S. Census Bureau einen Cybersecurity-Vorfall im Januar 2020 falsch gehandhabt hat, ist eine eindringliche Mahnung an die Geschäftswelt, bewährte Praktiken zu befolgen, wie z.B. IT-Asset-Management, häufige Schwachstellen-Scans und -Minderung, umfassende Ereignisprotokollierung und prompte Benachrichtigung und Reaktion auf einen möglichen Vorfall, wenn ein Verdacht besteht.
Accenture wurde Opfer eines LockBit ransomware -Angriffs, bei dem Berichten zufolge mindestens 2.500 Computer verschlüsselt wurden und Kundendaten abgegriffen wurden.
T-Mobile US hat mitgeteilt, dass Cyber-Angreifer, die in die Computernetze des Unternehmens eingedrungen sind, persönliche Daten von mehr als 40 Millionen ehemaligen, aktuellen und potenziellen Kunden gestohlen haben.
T-Mobile USA officials have confirmed that the records of 47.8 million current, former and prospective customers were stolen in a "highly sophisticated cyberattack" late last week.<br>
Das Mobilfunkunternehmen T-Mobile hat eine Datenpanne bestätigt, von der Berichten zufolge fast alle seine US-Kunden betroffen sind. Hacker verschafften sich Zugang zu den Systemen des Unternehmens und hackten Server und Datenbanken, die die personenbezogenen Daten von rund 100 Millionen Kunden enthielten.
T-Mobile said on Monday it was looking into claims that a hacker has stolen data related to more than 100 million T-Mobile customers in the United States and aims to sell access to part of the information for around $277,000.<br>
T-Mobile untersucht einen gemeldeten Einbruch, bei dem ein Hacker behauptet, die persönlichen Daten von über 100 Millionen seiner Kunden zu verkaufen.
T-Mobile sagte in einer Erklärung, dass es festgestellt habe, dass "ein unbefugter Zugriff auf einige T-Mobile-Daten stattgefunden hat, wir haben jedoch noch nicht festgestellt, dass es sich um personenbezogene Kundendaten handelt". Das Unternehmen wies darauf hin, dass es "zuversichtlich ist, dass der Zugangspunkt, über den der Zugang ermöglicht wurde, geschlossen wurde" und dass eine Überprüfung im Gange ist.
Die Zunahme der Angriffe auf ransomware hat weltweit Auswirkungen gezeigt. Solche kriminellen Angriffe haben seitdem an Umfang und Ausmaß zugenommen, da kritische Krankenhaus- und Infrastrukturziele ausgeschaltet wurden.
Der globale E-Commerce-Riese Amazon erwägt Berichten zufolge die Einführung einer Lösung zur Überwachung von Tastatureingaben für seine Kundendienstmitarbeiter.
Microsoft gab am Montag bekannt, dass es die Genehmigung erhalten hat, Azure Government Top Secret für seine Militär- und Geheimdienstkunden einzuführen.
Forscher berichteten am Freitag, dass eine unsichere IDOR-Schwachstelle (Direct Object Reference) das Auslesen und Ändern aller Trainingsdaten von Nutzern der auf cloud basierenden Fitness-Plattform Wodify ermöglicht.
Mehr als ein Drittel der Unternehmen weltweit haben in den letzten 12 Monaten einen ransomware Angriff oder eine Sicherheitsverletzung erlebt, die den Zugang zu Systemen oder Daten blockiert hat, so eine neue Studie.
Accenture officials are saying they staved off a ransomware attack this week by a cybercriminal ring using the LockBit malware even as the hacker group claimed to have captured data from the massive global IT and business consulting firm and has threatened to release it.<br>
Accenture, das multinationale Beratungsunternehmen mit einem Jahresumsatz von mehreren Milliarden US-Dollar und über einer halben Million Mitarbeitern weltweit, wird von der Gruppe LockBit ransomware erpresst, die einen erfolgreichen Angriff auf das Unternehmen gestartet hat.
Der Informationstechnologie-Beratungsriese Accenture PLC wurde von ransomware heimgesucht, bei dem Kundendaten gestohlen wurden.
Vectra AI hat die Ergebnisse seines neuen PaaS- und IaaS-Sicherheitsberichts veröffentlicht. Der Bericht präsentiert die Ergebnisse einer Umfrage unter 317 IT-Führungskräften, die alle AWS nutzen, wobei 70 Prozent aus Unternehmen mit mehr als 1.000 Mitarbeitern stammen. Die Ergebnisse zeigen eine rasche Expansion und Abhängigkeit von AWS-Diensten, während gleichzeitig blinde Flecken bei der Sicherheit in vielen Unternehmen aufgedeckt werden.
In einem Bericht über die Sicherheit von Remote-Mitarbeitern gaben 52 Prozent der befragten IT- und Cybersicherheitsexperten in den USA an, dass sie die Erfahrung gemacht haben, dass Remote-Mitarbeiter Workarounds für die Sicherheitsrichtlinien ihres Unternehmens gefunden haben.
Eine Gruppe, die das LockBit ransomware verwendet, hat nach eigenen Angaben das IT-Beratungsunternehmen Accenture angegriffen und gedroht, innerhalb weniger Stunden Daten zu veröffentlichen.
Accenture schickte ein internes Memo, in dem bestätigt wurde, dass Angreifer bei einem "Vorfall" am 30. Juli Kundeninformationen und Arbeitsmaterialien gestohlen haben.
Da ransomware und Angriffe von Staaten immer zerstörerischer werden, können ältere Methoden zum Schutz von Netzwerken und Infrastrukturen, wie z. B. Perimeter-Verteidigung und Penetrationsschutz, die Vermögenswerte und Daten von Unternehmen nicht mehr schützen.
Der Austausch von Bedrohungsdaten und Proof-of-Concept-Exploits kann anderen Organisationen oft helfen, sich besser zu schützen, aber solche Bemühungen werden durch Hindernisse und Einschränkungen behindert.
In the wake of a relentless wave of supply chain attacks, security leaders must heed this famous line and change their approach. When relying on traditional prevention-based strategies, victims have faced costly and humiliating results time and time again.<br>
Als Reaktion auf die zahlreichen aufsehenerregenden ransomware Vorfälle hat die Bundesregierung die Operation Orcus gestartet. Die behördenübergreifende Initiative zielt auf ransomware Angriffe ab, die direkte Verbindungen zu hochentwickelten Gruppen des organisierten Verbrechens sowohl in Australien als auch auf der ganzen Welt haben. Die australische Bundespolizei ist federführend bei dieser Initiative, an der sich auch das Australian Cyber Security Centre (ACSC), die Australia Criminal Intelligence Commission (AUSTRAC) sowie die Polizeibehörden der Bundesstaaten und Territorien beteiligen.
Die Ausweitung der AWS-Dienste hat natürlich zu einer höheren Komplexität und einem höheren Risiko geführt. Tatsächlich haben alle befragten Unternehmen in den letzten 12 Monaten mindestens einen Sicherheitsvorfall in ihrer öffentlichen cloud Umgebung erlebt. Gartner geht davon aus, dass mehr als 99 % der Verstöße gegen cloud auf eine Fehlkonfiguration des Kunden zurückzuführen sind.
Angesichts des Wettbewerbsdrucks, der auf Unternehmen ausgeübt wird, um IT-Betriebs- und Sicherheitskosten zu senken, ist die Umstellung von Arbeitslasten und Daten auf cloud unaufhaltsam. Die größte Herausforderung ist jedoch die Frage, wie der Prozess gesteuert werden kann, um eine vorhersehbare, nachvollziehbare und skalierbare Umstellung und die daraus resultierende cloud Infrastruktur zu gewährleisten, die den unterschiedlichen Interessen der internen Beteiligten und der Regulierungsbehörden Rechnung trägt.
Unternehmen verlassen sich auf die Multifaktor-Authentifizierung (MFA), um Angriffe zu verhindern. Der Glaube, dass Sie dank MFA zu 100 % geschützt sind, ist jedoch einfach falsch. Obwohl es Statistiken gibt, die zeigen, wie MFA das Risiko einer Identitätskompromittierung im Vergleich zu Passwörtern um 99 % reduzieren kann, wissen Angreifer immer noch, wie man sie umgehen kann. Unser CEO, Hitesh Sheth, teilt seine Gedanken darüber mit, warum MFA nicht ausreicht.
Ein neuer Bericht stellt fest, dass 100 % der Unternehmen einen Sicherheitsvorfall erlebt haben, aber ihre Präsenz weiter ausbauen, da 64 % berichten, dass sie wöchentlich neue AWS-Services bereitstellen.
Jedes Unternehmen, das Amazon Web Services (AWS) einsetzt, hat mindestens einen Sicherheitsvorfall erlebt.
Die Umfrage ergab, dass AWS mit fortschreitender digitaler Transformation zu einer noch wichtigeren Komponente für Unternehmen wird, die regelmäßig neue Arbeitslasten bereitstellen, Bereitstellungen in mehreren Regionen nutzen und sich auf mehr als einen AWS-Service verlassen.
Vectra AI veröffentlichte die Ergebnisse des PaaS & IaaS Security Survey Report. In dem Bericht wurden die Antworten von 317 IT-Führungskräften zusammengestellt, die alle AWS nutzen, wobei 70 % aus Organisationen mit mehr als 1.000 Mitarbeitern stammen. Die Ergebnisse zeigen eine rasche Expansion und Abhängigkeit von AWS-Diensten, während gleichzeitig blinde Flecken bei der Sicherheit in vielen Unternehmen aufgedeckt werden.
Ein neuer Bericht von Vectra AI zeigt, dass 100 % der Unternehmen einen Sicherheitsvorfall erlebt haben, aber ihre Präsenz weiter ausbauen: 64 % geben an, wöchentlich neue AWS-Services bereitzustellen.
Unternehmen, die von Angriffen auf ransomware betroffen sind, berichten auch von gekürzten Budgets und anhaltenden Auswirkungen auf Produktivität, Rentabilität und Sicherheitslage, was darauf hindeutet, dass der umfangreiche Schaden, der durch ransomware Angriffe verursacht wird, lang anhaltende Auswirkungen hat.
Varonis hat am Donnerstag einen Bericht veröffentlicht, aus dem hervorgeht, dass Unternehmen sich etwas mehr auf die Sicherung ihrer SaaS-Anwendungen konzentrieren müssen. Die Studie fand heraus, dass 44 % der cloud Privilegien falsch konfiguriert sind, 3 von 4 cloud Identitäten für externe Auftragnehmer aktiv bleiben, nachdem sie das Unternehmen verlassen haben, und 15 % der Mitarbeiter unternehmenskritische Daten auf ihre persönlichen cloud Konten übertragen.
Vor etwas mehr als 10 Jahren startete Google sein Vulnerability Rewards Program (VRP) mit dem Ziel, einen Kanal für Sicherheitsforscher einzurichten, um Google Fehler zu melden und Google eine effiziente Möglichkeit zu bieten, ihnen dafür zu danken, dass sie dazu beitragen, Google, die Nutzer und das Internet sicherer zu machen.
Nachdem sich das Weiße Haus von Joe Biden in den ersten sieben Monaten seiner Präsidentschaft fast ausschließlich auf Russland konzentriert hatte, verlagerte es am 12. Juli einen Teil seiner Aufmerksamkeit auf die Cybersicherheit auf China, wobei die Regierung Hacker beschuldigte, die mit einem der Sicherheitsdienste des Landes in Verbindung stehen, Anfang des Jahres Angriffe auf anfällige Versionen von Microsoft Exchange-E-Mail-Servern durchgeführt zu haben.
Das führende Unternehmen für Bedrohungserkennung und -reaktion Vectra AI hat Details zu den fünf wichtigsten Bedrohungswarnungen für Microsoft Azure AD und Office 365 veröffentlicht, die in Finanzdienstleistungsunternehmen ausgelöst wurden. Die Anfang 2021 durchgeführte Analyse erfasste und kategorisierte die potenziellen Bedrohungen, die von Vectras Cognito Network und Cloud Detection Platform erkannt wurden. Jede dieser Erkennungen stellt ein anormales Verhalten dar und hilft daher den Sicherheitsteams, Cyberangriffe in ihren Microsoft cloud Umgebungen zu erkennen und zu stoppen.
LemonDuck malware , das in den letzten Jahren für sein Cryptocurrency-Mining und seine Botnet-Fähigkeiten bekannt war, entwickelt sich zu einer viel umfassenderen Bedrohung, indem es in neue Bereiche von Cyberangriffen vordringt, sowohl Linux- als auch Microsoft-Systeme angreift und seine geografische Reichweite ausweitet, so Sicherheitsforscher von Microsoft.
Google celebrated the anniversary of its Vulnerability Rewards Program (VRP) by launching bughunters.google.com, a site that brings together all of the VRPs it has for Google, Android, Abuse, Chrome, and Play, and puts them on a single intake form that aims to make it easier for bug hunters to submit issues.<br>
Vectra ist als integraler Bestandteil des Microsoft Zero Trust Modells positioniert; es geht von Verstößen aus, indem es das Verhalten von Benutzern, Arbeitslasten, Netzwerken und Geräten so untersucht, als ob sie aus einem nicht vertrauenswürdigen Netzwerk stammen. Dazu nutzt es seine Analysen und sein Verständnis von Benutzern und Konten und verfolgt sie zwischen den Standorten und cloud.
Der massive Hack der Microsoft Exchange E-Mail-Server-Software, der Anfang des Jahres stattfand, hat schätzungsweise Zehntausende von Opfern betroffen und bei kleineren Unternehmen ein unverhältnismäßig großes Chaos verursacht. Die Regierung Biden hat offiziell erklärt, dass vom chinesischen Staat unterstützte APT-Gruppen dafür verantwortlich sind.
Der kurzzeitige Ausfall des Content-Delivery-Network-Anbieters Akamai am Donnerstag, der viele Unternehmenswebsites kurzzeitig lahmlegte, ist ein weiterer Indikator dafür, dass Unternehmen in ihre Systeme Ausfallsicherheit einbauen müssen. Das bedeutet, dass sie sich nicht nur auf einen CDN-Anbieter verlassen sollten, sagen Sicherheitsexperten.
Das Softwareunternehmen, das im Mittelpunkt eines riesigen Angriffs auf ransomware in diesem Monat stand, hat einen Universalschlüssel erhalten, mit dem die Dateien von Hunderten von Unternehmen und öffentlichen Einrichtungen, die von dem Hack betroffen waren, entsperrt werden können.
Vectra AI hat angekündigt, dass die Vectra Cognito Plattform wichtige Zero Trust Funktionen für Microsoft 365 und Microsoft Azure Kunden bereitstellen wird. Das Unternehmen sagt, dass es einzigartig als integraler Bestandteil des Modells positioniert ist, das Verstöße annimmt, indem es das Verhalten von Benutzern, Arbeitslasten, Netzwerken und Geräten so untersucht, als ob sie aus einem nicht vertrauenswürdigen Netzwerk stammen.
An dem von Amnesty International und der in Paris ansässigen gemeinnützigen Organisation Forbidden Stories organisierten Pegasus-Projekt sind 80 Journalisten in 10 Ländern beteiligt. Gegenstand des Projekts ist die von der NSO Group verkaufte Spionagesoftware Pegasus, ein leistungsfähiges Werkzeug, das nur Strafverfolgungsbehörden und Geheimdiensten für legitime und legale Zwecke zur Verfügung stehen soll.
iPhone-Nutzer, lassen Sie das, was Sie tun, und aktualisieren Sie jetzt: Apple hat eine Warnung vor einer Reihe von Code-Ausführungs-Schwachstellen herausgegeben – von denen einige aus der Ferne ausgenutzt werden können – und Experten empfehlen nachdrücklich ein schnellstmögliches Update auf Version 14.7 von iOS und iPadOS.
Der britische Bahnbetreiber Northern wurde Opfer eines Cyberangriffs auf seine neu installierten Selbstbedienungs-Fahrkartenautomaten in Nordengland und war gezwungen, alle Fahrkartenautomaten vom Netz zu nehmen.
Die Bundesregierung wehrt sich gegen die angeblich von China ausgehenden Cyberangriffe auf US-Universitäten und Unternehmen mit Anklagen und einem "Naming-and-Shaming"-Ansatz – aber die Forscher sind nicht davon überzeugt, dass die Bemühungen in Bezug auf die Abschreckung künftiger Aktivitäten viel bewirken werden.
Berichte, dass die Pegasus-Spyware der NSO Group von Regierungen eingesetzt wurde, um Apple iPhones auszuspionieren, die von Journalisten, Aktivisten, Regierungsbeamten und Geschäftsleuten verwendet werden, werden zu einer globalen Kontroverse für NSO, Apple und eine Reihe von Regierungen, die im Zentrum des Skandals stehen.
Die Verwaltung von Zugriffskontrolle und Datenberechtigungen ist ohne ein angemessenes Verständnis des Wer, Was und Wo der Datenzugriffsmodelle schwierig. Um den Datenfluss und -zugriff wirklich zu verstehen, müssen Unternehmen die Berechtigungen auf der Grundlage realer Aktivitäten beobachten und den tatsächlichen Zugriff bewerten. Auf diese Weise kann ein Unternehmen unterscheiden, was erlaubt und was nicht erlaubt ist.
Forscher des Sicherheitsunternehmens CyberMDX haben zwei schwerwiegende Sicherheitslücken in bestimmten Thin Client-Geräten von Dell Wyse aufgedeckt, die es cybercriminels ermöglichen könnten, schädlichen Code aus der Ferne auszuführen und auf Dateien auf den betroffenen Geräten zuzugreifen.
Der SolarWinds-Hack, der Berichten zufolge mit Russland in Verbindung gebracht wird, entwickelt sich zum größten Cyberangriff des Jahres. Ziel des Angriffs waren die US-Regierung, ihre Behörden und mehrere private Unternehmen. Der Angriff wurde zuerst von der Cybersecurity-Firma FireEye entdeckt, und seither werden täglich weitere Entwicklungen gemeldet.
Laut Ammar Enaya von Vectra ist dies ein signifikantes Beispiel für einen gut ausgeführten Angriff auf die Lieferkette, bei dem ein beliebtes IT-Verwaltungstool als Penetrationsmechanismus missbraucht wurde. Die anschließende Ausnutzung der Authentifizierungskontrollen ermöglichte es den Bedrohungsakteuren, auf cloud umzuschwenken und für längere Zeit unentdeckt in Microsoft 365 zu operieren, was es ihnen ermöglichte, Informationen zu sammeln.
Vectra AI hat eine neue Partnerschaft mit Baidam Solutions geschlossen. Im Rahmen dieser Partnerschaft erhalten die Angehörigen der First Nations Stipendien, eine umfassende Ausbildung und technische Fähigkeiten, um die Zunahme von Cyberangriffen auf Unternehmen, Behörden und Infrastrukturen zu bekämpfen.
Während all diese Dinge zusammen wie das Zeug zu einem Bestseller-Roman klingen, ist die Cybersicherheitsbranche – und all die Bedrohungen und Gefahren, die darin bestehen – nur allzu real. Das ist einer der Gründe, warum Bücher über Cybersicherheit eine ziemlich interessante Lektüre sind, sowohl in Bezug auf die Wissenschaft als auch auf die Unterhaltung. Hashed Out hat sich an viele IT- und Cybersicherheitsexperten aus der Branche gewandt, um sich nach ihren Lieblingsbüchern über Cybersicherheit zu erkundigen und eine umfassende Liste der "besten Cybersicherheitsbücher" zu erstellen.
Die Tatsache, dass 18.000 Organisationen, von denen die überwiegende Mehrheit nicht wirklich Ziele von Interesse waren, ihre Geräte und Netzwerke sanieren und möglicherweise neu aufbauen müssen, stellt eine enorme Menge an Kollateralschäden dar", sagte Oliver Tavakoli von Vectra. "Offensichtlich existiert das Konzept des Kollateralschadens in einem Spektrum – aber wir können uns wahrscheinlich alle darauf einigen, dass dieser Angriff am anderen Ende des Spektrums lag.
Der jüngste Einbruch, der im März begann, zielte auf die SolarWinds Orion-Software ab, ein beliebtes IT-Netzwerkverwaltungstool, das von Unternehmen auf der ganzen Welt und von US-Regierungsbehörden wie dem Heimatschutzministerium, dem Finanzministerium, dem Handelsministerium, dem Energieministerium, dem Pentagon und dem Weißen Haus genutzt wird. Die Hacker haben malware an ein SolarWinds-Software-Update angehängt, das von bis zu 18.000 Unternehmen heruntergeladen wurde.
US-Beamte haben russische Hacker für die jüngsten Verstöße bei Bundesbehörden, Unternehmen und dem hochkarätigen Cybersicherheitsanbieter FireEye verantwortlich gemacht, wobei die böswilligen Aktivitäten offenbar von hochqualifizierten Angreifern stammen. "Angreifer könnten auch automatisierte Workflows einrichten, um alle Aktivitäten zu konsolidieren und autonom auszuführen, während sie Daten unbemerkt exfiltrieren", sagt Matt Walmsley von Vectra.
Solutions Review's NDR Vendors to Watch ist eine jährliche Liste von Lösungsanbietern, von denen wir glauben, dass sie es wert sind, beobachtet zu werden. Unternehmen werden in der Regel aufgenommen, wenn sie eine Produkt-Roadmap vorweisen, die mit unserer Meta-Analyse des Marktes übereinstimmt. Weitere Kriterien sind eine kürzlich erfolgte und bedeutende Finanzierung, die Akquise von Talenten, eine disruptive oder innovative neue Technologie oder ein neues Produkt oder die Aufnahme in eine wichtige Analystenpublikation.
Ein perfekter Sturm könnte zusammengekommen sein, um SolarWinds zu einem so erfolgreichen Angriffsvektor für den globalen Cyberangriff auf die Lieferkette zu machen, der diese Woche entdeckt wurde. Die Forscher sagten, dass dazu auch die Verwendung eines Standardpassworts ("SolarWinds123") gehört, das Angreifern eine offene Tür zum Software-Update-Mechanismus öffnete. und der tiefe Einblick von SolarWinds in Kundennetzwerke.
Matt Walmsley von Vectra kommentiert die jüngste Sicherheitsverletzung bei SolarWinds und erläutert, wie Sicherheitsteams das Gesamtrisiko einer Sicherheitsverletzung drastisch reduzieren müssen, indem sie sofortige Transparenz und Verständnis dafür erhalten, wer und was auf Daten zugreift oder Konfigurationen ändert, unabhängig davon, wie und von wo aus sie dies tun.
Der jüngste Angriff auf die Lieferkette, von dem rund 18.000 Kunden von SolarWinds Orion betroffen waren, wurde vermutlich von einem ausgeklügelten nationalstaatlichen Akteur durchgeführt. Matt Walmsley von Vectra sagt, dass IT-Administratoren und Sicherheitsteams im Rahmen ihrer legitimen Arbeit Zugang zu hoch privilegierten Anmeldeinformationen haben. Der Angriff auf die digitale Lieferkette ihrer Software-Tools ist ein Versuch, in das Herzstück ihrer Abläufe einzudringen, sich privilegierten Zugang zu verschaffen und ein Sprungbrett in ihr digitales Hybridunternehmencloud zu schaffen.
Eine Reihe wichtiger US-Regierungsstellen wurde gehackt, und man befürchtet, dass der Angriff es einer ausländischen Macht ermöglicht hat, die Kommunikation der amerikanischen Regierung zu überwachen.
SolarWinds schätzt, dass zwischen März und Juni letzten Jahres etwa 18.000 Anwenderunternehmen Updates seiner Orion-Software heruntergeladen haben, die angeblich von russischen APT-Akteuren mit der Sunburst-Backdoor malware beschädigt wurden. John Mancini, Senior Product Manager bei Vectra, sagte, dass ein zentraler Punkt der DHS-Anleitung zur Behebung des SolarWinds-Hacks darin besteht, alle aufgelisteten Indikatoren für eine Kompromittierung zu analysieren und dann "potenzielle Verhaltensweisen in den Metadaten zu identifizieren, die mit der Kompromittierung in Zusammenhang stehen könnten".
Für viele Unternehmen hängt die Bewältigung der Pandemiefolgen zum Teil davon ab, dass die Mitarbeiter außerhalb ihrer Wohnung sicher und virenfrei arbeiten können. Damit stehen Unternehmen vor der sehr realen Möglichkeit, dass sie sowohl als Aufspürer als auch als Hüter von Gesundheitsdaten fungieren müssen, um die Sicherheit der Mitarbeiter zu gewährleisten.
The US Department of Homeland Security was the third federal department to be targeted in a major cyberattack, US media reported Monday, a day after Washington revealed the hack which may have been coordinated by a foreign government.<a href="http://www.digitaljournal.com/news/world/hackers-breach-us-agencies-homeland-security-a-reported-target/article/582585#ixzz6geNQYiN0"></a>
SolarWinds hat am Wochenende zugegeben, dass Hacker eine Hintertür in einem Update einiger seiner Software, die zwischen März und Juni veröffentlicht wurden, ausgenutzt haben. Die Hacks sind Teil einer umfassenderen Kampagne, die auch das große Cybersicherheitsunternehmen FireEye traf, das erklärte, dass seine eigenen Abwehrmaßnahmen von raffinierten Angreifern durchbrochen wurden, die Tools gestohlen haben, mit denen die Computersysteme der Kunden getestet wurden.
Business Times
Es wird vermutet, dass Hacker, die im Auftrag einer ausländischen Regierung arbeiten, hinter einem hochentwickelten Angriff auf eine Reihe von wichtigen Regierungsnetzwerken stecken, unter anderem im Finanz- und Handelsministerium sowie in anderen Behörden. Die Hacker hatten freien Zugang zu ihren E-Mail-Systemen.
Angesichts des nahenden Jahres 2021 stellen Cybersicherheitsexperten und -analysten fest, dass sich die Cybersicherheit auch dann noch weiterentwickeln wird, wenn der Großteil der Welt in eine Ära nach COVID-19 eintritt, in der Cyberkriminelle, cybercriminels und Hacker von Nationalstaaten bereit sind, von den nächsten Ereignissen zu profitieren. Die CISOs, ihre Sicherheitsteams und ihre Kollegen in der IT-Abteilung werden versuchen, den Anschluss zu finden und die Nase vorn zu behalten.
In einem der bedeutendsten Supply-Chain-Angriffe der letzten Jahre hat eine wahrscheinlich von einem Staat unterstützte Gruppe die Systeme von SolarWinds kompromittiert und malware in Updates der weit verbreiteten Orion-Netzwerkmanagementprodukte des Unternehmens eingefügt, die zwischen März und Juni 2020 veröffentlicht wurden. Matt Walmsley, EMEA-Direktor bei Vectra, sagt, dass die Angreifer wahrscheinlich SAML-Authentifizierungstoken (Security Assertion Mark-up Language) manipuliert haben, die in Single Sign On verwendet werden, um zu versuchen, die Privilegien in den frühen Phasen der Kampagne zu erweitern.
Oliver Tavakoli, unser CTO, teilt seine Gedanken zu den kommenden Trends im Bereich der Cybersicherheit mit, die es zu beachten gilt.
Haben Kriminelle nach einer großen Datenpanne tatsächlich Ihr Passwort, auch wenn es verschlüsselt wurde? Unternehmen haben verschiedene Möglichkeiten, Passwörter zu verschlüsseln. Es gibt auch Techniken namens Salting und Hashing. Der Durchschnittsnutzer wird sich nicht die Zeit nehmen, um herauszufinden, wie das betroffene Unternehmen seine Passwörter verschlüsselt - oder wie es Hashing oder Salting anwendet.
Chris Fisher, Director of Security Engineering APJ bei Vectra, teilt mit, dass mit der exponentiell wachsenden Abhängigkeit von Technologie auch der Bedarf an robuster Cybersicherheit steigt, um Benutzer zu schützen und Daten und Geschäftsabläufe vor Hackern zu schützen.
Das Gesetz zur Verbesserung der IoT-Cybersicherheit wurde offiziell in Kraft gesetzt. Die parteiübergreifende Gesetzgebung, die von den Reps. Robin Kelly, D-Ill., und Will Hurd, R-Texas, sowie Sens. Mark Warner (D-Va.) und Cory Gardner (R-Colo.) gesponsert wurde, schreibt vor, dass alle IoT-Geräte, die mit staatlichen Geldern gekauft werden, Mindestsicherheitsstandards erfüllen müssen.
Mit mehr als 25 Jahren Erfahrung in der Unternehmenstechnologie, einschließlich des Managements von Kanälen, Systemintegratoren und Service Providern (SI/SP) und Allianzen, bringt Jerome Jullien, jetzt Vice President of International Sales, eine starke Erfolgsbilanz beim Aufbau erfolgreicher Geschäftsmodelle für den Channel mit und wird eine Schlüsselrolle bei der Verwaltung und Förderung des Vertriebs über das Vectra-Partner-Ökosystem spielen.